เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) 42 2. 8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ ( security monitoring) 44 2. 8.9 การประเมินช่องโหว่ทางเทคนิค ( technical vulnerability assessment) 45 2
. กระบวนการการจัดหา พัฒนา และดูแลรักษาระบบสารสนเทศ รายชื่อเอกสาร : 1. 11. กระบวนการบันทึก จัดเก็บ และ สอบทานบันทึกเหตุการณ์ของระบบสารสนเทศ (Log) รายชื่อเอกสาร : 1. 12. นโยบายบริหารความต่อเนื่องทางธุรกิจ (BCM
ข้อมูลสำรองและกระบวนการกู้คืนข้อมูลอย่างน้อยปีละ 1 ครั้ง 8.7 การจัดเก็บข้อมูลบันทึกเหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์
อ้างอิงจากราคาประเมินโดยผู้ประเมินราคาอิสระ คือ บริษัท เวลท์ แอพไพรชัล จำกัด ตามรายงานการประเมินทรัพย์สินลงวันที่ 10 กรกฎาคม 2566 ซึ่งราคาประเมินดังกล่าวข้างต้นได้พิจารณาจากวิธีรายได้ (Income Approach) จาก